网络系统管理与维护题目集合
(精华版)国家开放大学电大专科《网络系统管理与维护》机考单项选择题题库及答案
(精华版)国家开放大学电大专科《网络系统管理与维护》机考单项选择题题库及答案(精华版)国家开放大学电大专科《网络系统管理与维护》机考单项选择题题库及答案盗传必究一、单项选择题题目1网络管理包括五大功能:故障管理、配置管理、计费管理、()和安全管理。
选择一项:正确答案:性能管理题目2ISO的网络安全体系结构中定义了五类安全服务:鉴别服务、访问控制服务、()、数据完整性服务、抗抵赖性服务。
选择一项:正确答案:数据保密性服务题目3安全管理的主要功能包括:身份验证、密钥管理、()、访问控制。
选择一项:正确答案:安全控制题目4Windows操作系统内置的()组帐户的成员就属于标准帐户。
选择一项:正确答案:Users题目5网络系统管理人员应该针对不同()对不同资源分配不同的访问权选择一项:正确答案:用户题目6密码策略可以定义()。
选择一项或多项:正确答案:密码必须符合复杂性要求题目7ISO的网络安全体系结构中定义了五类安全服务,包括:认证服务、访问控制服务、数据完整性服务、抗抵赖性服务和()。
选择一项:正确答案:数据保密性服务题目8计算机病毒的特征为:隐蔽性、()、潜伏性、破坏性、针对性。
选择一项:正确答案:传染性题目9代理服务器通常设置在企业内部网络中客户端与()之间。
选择一项:正确答案:外部网络中服务器题目10()通常适用于数据量大,对备份设备的性能和可靠性要求很高的场景。
选择一项:正确答案:硬盘题目11每年99.9%的服务可用性意味着数据和服务每年的计划外停机时间不得超过()。
选择一项:正确答案:0.1%题目12如果企业将RPO设置为3小时,则必须每3小时至少执行()备份。
选择一项:正确答案:一次题目13网络测量的功能按照测量对象,可分为三大类:网络性能测量、业务性能测量、()。
选择一项:正确答案:网络流量测量题目14如果向网络发送数据包并不断提高发送速度直至网络饱和,就可以测量网络的最大负载能力,这种测量方式属于()。
网络系统管理与维护 试题
网络系统管理与维护试题一、单项选择题(将答案填写在题目的括号中,否则无效)(每题2分,共20分)1.在制定组策略时,可以把组策略对象链接到(D )上.A.文件夹 B.文件C.权限列表 D.域2.在安装防火墙客户端时,需要安装( A )软件。
A.防火墙客户端 B.远程访问C.路由器 D.拨号3.在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为( A )A.活动目录对象 B.打印机对象C.文件夹对象 D.管理对象4.常见的备份工具有( A )A.Windows备份工具 B.IEC.防火墙 D.RAS服务器5.如果安装了错误的调制解调器驱动程序,Windows操作系统无法正常启动,那么应该进入( D )进行恢复。
A.启用VGA模式 B.目录服务恢复模式C.调试模式 D.安全模式6.( D )是针对OSI模型的第1层设计的,它只能用来测试电缆而不能测试网络的其它设备。
A.协议分析仪 B.示波器C.数字电压表 D.电缆测试仪7.在事件查看器中,(B )日志记录应用程序所产生的错误、警告或者提示.例如:如果应用程序执行非法操作,系统会停止运行该应用程序,并把相应的事件记录到应用程序日志中。
A.系统 B.应用程序C.安全性 D.活动目录8.Windows备份工具支持的备份类型主要有( A )备份、差别备份、增量备份、每日备份等。
A.正常 B.限量C.完整 D.部分9.在一个Windows域中,域控制器的数量为(A )A.至少1台 B.至少2台C.至少3台 D.可有可无10。
在一个Windows域中,更新组策略的命令为( A )A。
Gpupdate。
exe B。
Nbtstat。
exeC。
Ipconfig. exe D.Ping。
exe二、判断题(判断下列叙述是否正确,正确的划√号,错误的划×号,标记在括号中)(每题2分,共16分)11.在一个域中不能包含组织单位.(错)12。
《网络系统管理与维护》网上考试题库附答案
题库来源本次网络系统治理与维护题库来源如下:第一章〔网络系统治理与维护〕这一章属于非重点,选择题1-6 来自课本,多项选择1-4 重命题,推断题1-4 来自网络。
其次章〔用户工作环境治理〕这一章属于重点,选择题1-11 来自课本和网络,多项选择1-4 重命题,推断题1-24 局部来自网络局部重命题。
第三章〔网络病毒防范〕这一章属于重点,选择题1-15 来自课本和网络,多项选择1-10 重命题,推断题1-10 来自网络。
第四章〔防火墙与入侵检测〕这一章属于重点,选择题1-20 来自课本和网络,多项选择1-7 重命题,推断题1-11 来自网络。
第五章〔系统容错与灾难恢复〕这一章属于次重点,选择题1-10 来自课本和网络,多项选择1-12 重命题,推断题1-4 来自网络。
第六章〔补丁治理〕这一章属于非重点,选择题1-3 来自课本,多项选择1-2 重命题,推断题只有一题来自课本。
第七章〔性能监视〕这一章属于非重点,选择题1-7 来自课本,多项选择1-4 重命题,推断题1-8 来自网络。
第八章〔网络故障诊断与排解〕这一章属于次重点,选择题1-15 来自课本和网络,多项选择1-2 重命题,推断题1-15 来自网络。
统计共有单项选择题87 道,多项选择题55 道,推断题77 道。
约50%来自网络,30%来自重命题,20%来自课本。
《网络系统治理与维护》课程网上考试题库第一章〔网络系统治理与维护概述〕一、单项选择题1、在网络治理标准中,通常把层以上的协议都称为应用层协议。
A.应用B.传输C.网络D.数据链路答案:C2、在网络的各级交换机上进展跨交换机的 VLAN 划分,这种方式属于措施。
A.物理隔离B.规律隔离C.交换隔离D.路由隔离答案:A3、下面各种治理任务中,指的是优化网络以及联网的应用系统性能的活动,包括对网络以及应用的监测、准时觉察网络堵塞或中断状况。
全面的故障排解、基于事实的容量规划和有效地安排网络资源。
维修网络系统试题及答案
维修网络系统试题及答案一、选择题1. 下列哪种网络线材是最常见的有线网络连接方式?- A、光纤- B、同轴电缆- C、双绞线- D、无线信号2. 以下哪项是维修网络系统时的常见故障?- A、电源故障- B、内存故障- C、硬盘故障- D、显示器故障3. 什么是IP地址?- A、设备的唯一标识符- B、互联网服务提供商的名称- C、网络的物理地址- D、设备的序列号二、填空题1. 在一个IP地址中,两个冒号"::"表示未知的几个连续零。
2. ICMP是Internet控制消息协议的缩写。
三、简答题1. 请简要解释什么是网络拓扑结构。
网络拓扑结构是指计算机网络的物理或逻辑布局方式。
它描述了网络中各个节点(计算机、服务器、路由器等设备)之间的连接方式和关系。
常见的网络拓扑结构有星型拓扑、总线拓扑和环形拓扑等。
2. 请简要描述如何解决网络连接问题。
解决网络连接问题的步骤包括:- 检查网络物理连接是否正常,确保各个网络设备的电源、线缆等都没有故障。
- 检查网络设置是否正确,包括IP地址、子网掩码、网关等设置是否与网络环境相符。
- 运行网络故障排除工具,例如ping命令对目标设备进行连通性测试,traceroute命令排查网络路径等。
- 检查网络设备的配置,确保路由器、交换机等设备的设置正确无误。
- 如果以上步骤都没有排除问题,可以尝试重新启动网络设备或者咨询专业人员进行进一步排查。
四、编程题请编写一段Python代码,实现将一个字符串反转的功能。
def reverse_string(s:str) -> str:return s[::-1]测试样例print(reverse_string("Hello World")) # 输出:dlroW olleH。
(2021春)国家开放大学电大专科《网络系统管理与维护》多项选择题题库及答案
(更新版)国家开放大学电大专科《网络系统管理与维护》多项选择题题库及答案盗传必究一、多项选择题题目11.按照计算机病毒的传播媒介进行分类,病毒可分为()和()类。
A.单机病毒B.操作系统型病毒C.网络病毒D.蠕虫病毒题目22.作为黑客攻击前的准备工作,探测技术可以分为()、()和()等基本步骤。
A.踩点到B.渗透C.扫描D.查点题目33.数据库具有()、()和()等特点。
A.较小的冗余度B.较高的数据独立性C.共享性D.安全性题目44.作为性能管理的重要组成部分,性能监控主要包括()、()和()等方而。
A.设备监控到B.链路监控C.QoS监控D.应用监控题目55.使用SNMP进行网络管理需要()、()和()等重要部分。
A.管理基站B.管理代理C.管理信息库D.网络监视工具题目66.根据网络的地理位置进行分类,网络可以分为()、()和()oA.局域网B.城域网C.广域网D.互联网题目77.从网络安全的角度来看,地址欺骗属于TCP / IP模型中()和()的攻击方式。
A.网络接口层B.Internet 层C.传输层D.应用层题目81 .计算机网络是由下列哪几部分组成?()A.计算机B.网络操作系统C.传输介质D.应用软件题目92.按网络的拓扑结构分类,网络可以分为()A.总线型网络B.圆形网络C.星型网络D.环型网络题目103.网络管理与维护的发展大致经历了下列哪些阶段?()A.设备管理B.系统和网络管理C.软件管理D•服务管理题目114.考核QoS的关键指标主要有()A.可用性B.吞吐量C.时延D.时延变化和丢包题目125.一个坚实可靠的消息与协作平台应该具有以下哪些特性?(A.安全性和可扩展性B.稳定性与可靠性C.可兼容性与连通性D.开发性和可管理性题目136.简单网络管理协议包括了监视和控制变量集以及用于监视设备的有下列哪两个数据格式?()A.SM1B.SUNC.MIBD.MBA题目147.防火墙的技术已经经历了下列哪几个阶段?()A.包过滤技术B.代理技术C.硬件技术D.状态监视技术题目151.病毒采用的触发方式中包括()A.日期触发B.鼠标触发C.键盘触发D.中断调用触发题目162.网络安全构成被划分成下面哪些子系统?(A.身份认证子系统、加密子系统B.安全备份与恢复子系统C.监控子系统、授权子系统D.安全防御与响应子系统题目173.计算机病毒具有以下哪些特点?()A.传染性B.隐蔽性C.破坏性D.可激发性和潜伏性题目184.网络设备管理的内容包括()A.主动管理与基本功能B.实时监测与网络管理C.故障报警与故障管理D.性能统计和报表报告题目195.数据库管理系统通常由下列哪些所组成?()A.软件B.硬件C.数据库D.数据管理员题目206.按照防火墙实现技术的不同,防火墙主要分为下列哪几种类型?()A.包过滤防火墙B.木马防火墙C.应用代理防火墙D.状态检测防火墙题目217.性能监控主要监控下而哪些方面?()A.设备监控B.链路监控C.应用监控D.速度监控题目221.故障管理知识库的主要作用包括()、()和()oA.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素质题目232.网络故障管理包括()、()和()等方面内容。
网络系统管理与维护题库
选择题网络管理包括五大功能:故障管理、配置管理、计费管理、()和安全管理。
选择一项:A. 服务管理B. 性能管理C. 品质管理D. 质量管理题目2ISO的网络安全体系结构中定义了五类安全服务:鉴别服务、访问控制服务、()、数据完整性服务、抗抵赖性服务。
选择一项:A. 数据保密性服务B. 数据检测服务C. 数据安全服务D. 验证服务题目3安全管理的主要功能包括:身份验证、密钥管理、()、访问控制。
选择一项:A. 安全控制B. 检验控制C. 质量控制D. 服务管理判断题题目4一般的网络管理系统分为管理站(Manager)和代理(Agent)两部分。
选择一项:对错题目5管理信息库(MIB,Management Information Base)是一个存储网络管理信息的数据库,由被管理对象组成。
选择一项:对错题目6故障管理(Fault Management)的主要任务是创建、检测和控制网络的配置状态。
选择一项:对错思考题网络管理包括哪五大功能?网络管理包括五大功能:故障管理、配置管理、计费管理、()和安全管理。
网络管理包括五大功能:故障管理、配置管理、性能管理、计费管理和安全管理。
题目8简述SNMP管理系统的组成。
14.SNMP使用UDP161和162端口。
15.SNMP管理系统通常由SNMP管理站、SNMP代理和管理信息库(MIB)三部分组成。
16.SNMP报文在管理站和代理之间传送,包含GetRequest报文、GetNextRequest报文和SetRequest报文(由管理站发出),代理以GetResponse报文响应。
Trap报文由代理主动发给管理站,不需要响应。
题目9网络管理系统的基本组件包含哪些?网络系统管理是指对网络的运行状态进行监测和控制,使其能够安全、可靠、高效、经济地为客户提供服务。
一般而言,网络系统管理主要任务就是监测和控制网络的运行状态1.网络系统管理是指对网络的运行状态进行监测和控制,使其能够安全、可靠、高效、经济地为客户提供服务。
计算机网络系统管理与维护试题库
计算机网络系统管理与维护试题库填空题按网络的拓扑结构分类,网络可以分为总线型网络、星型网络和环形网络。
按照用途进行分类,服务器可以划分为通用性服务器和专用型服务器。
防火墙技术经历了3个阶段,即包过滤技术、代理技术和状态监视技术。
计算机病毒一般普遍具有以下五大特点:破坏性,隐蔽性、传染性、潜伏性和激发性。
不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
这种组网方式是对等网。
为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略。
这些管理策略被称为组策略。
默认时,当父容器的组策略设置与子容器的组策略发生冲突时,子容器的组策略设置最终失效。
在ISA Server中,防火墙的常见部署方案有:边缘防火墙,三向防火墙和背对背防火墙等。
ISA Server支持三种客户端“Web代理客户端、防火墙客户端和SecureNAT客户端。
入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未经授权或异常现象的技术,是一种用于检查计算机网络中违反安全策略行为的技术。
不间断电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。
物理类故障一般是指线路活着设备出现的物理性问题。
在域中,用户使用域用户账户登录到域。
一旦对父容器的某个GPO设置了强制,那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略发生冲突时,父容器的这个GPO的组策略设置最终生效。
软件限制规则有:路径规则、哈希规则、证书规则和Internet区域规则。
在ISA Servet中为了控制外部用户访问内部网络资源,管理员需要创建访问规则。
在ISA Servet中,为了控制内部用户访问Internet,管理员需要创建访问规则。
利用组策略部署软件的方式有两种:指派和发布。
网络型病毒通过网络进行传播,其传染能力强、破坏力大。
Windows网络系统管理与维护试题
2010-2011学年度第一学期期末考试《Windows网络系统管理与维护》试题一、填空题(每空1分,共40分)1、网络管理的五大功能是________________、________________、________________、________________和安全管理。
2、计算机网络具有数据通信、________________、________________、集中管理、实现分布式处理、负载平衡的功能。
3、ITIL的核心模块是________________,该模块包括________________和________________两个流程组,包括十个核心流程和一项管理职能,它们分别是服务级别管理、IT服务财产管理、________________、IT服务持续性管理、________________、________________、________________、________________、________________和问题管理,一项管理职能为________________。
4、IT管理与维护的发展经历了________________、系统和网络管理阶段、________________三个阶段。
5、硬件管理,也称为设备管理,管理对象主要包括________________、________________、________________、交换机、磁带机、打印机等。
6、ITIL简称________________,是一套针对IT行业的服务管理标准库。
它包括6个模块,即________________、________________、ICT基础架构管理、IT服务管理规划与实施、________________和________________。
7、在系统和网络管理阶段,IT管理区别于设备管理阶段的最大特点就是________________。
共分成________________、________________、________________、________________和________________五个层次。
(精华版)国家开放大学电大《网络系统管理与维护》机考3套真题题库及答案
(精华版)国家开放大学电大《网络系统管理与维护》机考3套真题题库及答案(精华版)国家开放大学电大《网络系统管理与维护》机考3套真题题库及答案盗传必究题库一试卷总分:100答题时间:60分钟客观题一、单项选择题(共10题,共40分)1.Window备份工具支持的备份类型主要有:正常备份、()备份、增量备份、每日备份等。
A差别2.()是一系列网络管理规范的集合,包括:协议、数据结构的定义和一些相关概念,目前已成为网络管理领域中事实上的工业标准。
CSNMP3.()允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。
A协议分析仪4.在制定组策略时,可以把组策略对象链接到()上。
C组织单位5.在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为()。
A活动目录对象6.常见的备份工具有()。
AGhot7.在事件查看器中,()日志用来记录与网络安全有关的事情。
例如:用户登录成功或失败、用户访问NTFS资源成功或失败等。
C安全性8.防火墙客户端不能安装在()操作系统上。
DUNI某9.()是最简单实用的服务器监视工具。
利用它,管理员可以迅速获得简要的系统信息,例如:应用程序、进程、性能、联网和用户等。
B任务管理器10.在一个Window域中,成员服务器的数量为()D可有可无二、多项选择题(共2题,共10分)1.在ISO的网络安全体系结构中定义的安全服务有:、和A访问控制服务C数据机密性服务D数据完整性服务2.网络系统管理与维护的基本功能有:、、A故障管理B配置管理C性能管理三、判断题(共8题,共20分)1.在一个组织单位中可以包含多个域。
F某2.防火墙客户端不支持身份验证。
F某3.目录服务恢复模式只能在域控制器上使用。
T√4.管理员审批补丁的方式有:手动审批和自动审批。
T√5.网络故障诊断是以网络原理、网络配置和网络运行的知识为基础,从故障现象入手,以网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源并排除故障,恢复网络正常运行的过程。
网络系统管理与维护试题[5篇范例]
网络系统管理与维护试题[5篇范例]第一篇:网络系统管理与维护试题一、填空题1.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略,这些管理策略被称为(组)策略。
2.在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,(子)容器的组策略设置最终生效。
3.在ISA Server中,防火墙的常见部署方案有:(边缘)防火墙、(三向)防火墙和(背对背)防火墙等。
4.ISA Server支持三种客户端:(web代理)客户端、(防火墙)客户端和(SecureNAT)客户端。
5.(不间断)电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。
6.一旦对父容器的某个GPO设置了(强制),那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略设置发生冲突时,父容器的这个GPO的组策略设置最终生效。
7.软件限制规则有:(哈希)规则、(证书)规则、(路径)规则和(Intent区域)规则。
8.在ISA Server上配置发布规则时,内部网络中希望被发布的计算机必须为(SecureNAT)客户端。
9.(逻辑)类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。
10.在活动目录中,计算机账户用来代表域中的(计算机)。
11.一旦对某个容器设置了(组织继承),那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO 设置。
12.在ISA Server中,为了控制内部用户访问Internet,管理员需要创建(访问)规则。
13.如果计算机策略与用户策略发生冲突时,以(计算机)策略优先。
14.(复合)型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。
15.(正常)备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。
网络系统管理与维护往届试题汇总
网络系统管理与维护往届试题汇总1.在组策略中,用户策略仅对(C)生效A.文件夹B.文件C.用户账号D.计算机账户2.在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为(A)A.活动目录对象B.打印机对象C.文件夹对象D.管理对象3.(D)是一种插入到软件中并能对运行中出现的软件错误进行修改的程序编码,往往是在漏洞被发现后由软件开发商开发和发布的。
A.WINS服务B.DNS服务C.设备驱动程序D.软件补丁4.常见的备份工具有(A)window备份工具也是常见的备份工具。
A.GhotB.IEC.防火墙D.RAS服务器5.(D)是针对OSI模型的第1层设计的,它只能用来测试电缆而不能测试网络的其它设备。
A.协议分析仪B.示波器C.数字电压表D.电缆测试仪6.如果安装了错误的调制解调器驱动程序,Window操作系统无法正常启动,那么应该进入(D)进行恢复。
A.启用VGA模式B.目录服务恢复模式C.调试模式D.安全模式7.(B)是一种可以对域中的每个部分对象进行单独管理的容器A.用户策略B.组织单位C.文件夹D.计算机策略8.(A)病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的全部或部分取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方A.引导型B.文件型C.破坏型D.传染型9.(B)是微软公司推出的用于局域网内计算机有关操作系统、应用软件等补丁管理的一种服务器软件,它可以快速、方便地为网络中每台运行Window操作系统的计算机分发操作系统和应用软件的补丁。
A.PatchLinkB.WSUSC.HFNetChkProD.BigFi某10.在制定组策略时。
可以把组策略对象连接到(C)上,如果答案中有“域”,也只对的。
A.文件夹B.文件C.组织单位D.权限列表11.防火墙客户端不能够安装在(D)操作系统上。
A.WindowServer2003B.Linu某C.Window3.0D.UNI某12.(A)允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。
计算机网络系统管理与维护试题库
填空题1.按网络的拓扑结构分类,网络可以分为总线型网络、星型网络和环形网络.2.按照用途进行分类,服务器可以划分为通用性服务器和专用型服务器。
3.防火墙技术经历了3个阶段,即包过滤技术、代理技术和状态监视技术。
4.计算机病毒一般普遍具有以下五大特点:破坏性,隐蔽性、传染性、潜伏性和激发性。
5.不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
这种组网方式是对等网。
6.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略。
这些管理策略被称为组策略.7.默认时,当父容器的组策略设置与子容器的组策略发生冲突时,子容器的组策略设置最终失效。
8.在ISA Server中,防火墙的常见部署方案有:边缘防火墙,三向防火墙和背对背防火墙等.9.ISA Server支持三种客户端“Web代理客户端、防火墙客户端和SecureNAT客户端.10.入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未经授权或异常现象的技术,是一种用于检查计算机网络中违反安全策略行为的技术。
11.不间断电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。
12.物理类故障一般是指线路活着设备出现的物理性问题。
13.在域中,用户使用域用户账户登录到域。
14.一旦对父容器的某个GPO设置了强制,那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略发生冲突时,父容器的这个GPO的组策略设置最终生效。
15.软件限制规则有:路径规则、哈希规则、证书规则和Internet区域规则。
16.在ISA Servet中为了控制外部用户访问内部网络资源,管理员需要创建访问规则。
17.在ISA Servet中,为了控制内部用户访问Internet,管理员需要创建访问规则.18.利用组策略部署软件的方式有两种:指派和发布.19.网络型病毒通过网络进行传播,其传染能力强、破坏力大。
网络系统管理与维护(电大)考试卷
网络系统管理与维护(电大)考试卷1.网络管理包括五大功能:故障管理、配置管理、计费管理、性能管理和服务管理,简写为FCAPS。
[判断题]*对错(正确答案)2.故障管理(Fault Management)的主要任务是当网络运行出现异常(故障)时,能够迅速找到故障的位置和原因,对故障进行检测、诊断、隔离和纠正,以恢复网络的正常运行。
[判断题]*对(正确答案)错3.标准帐户通常分配给最终用户使用,适用于日常工作,对操作系统拥有一些基本的权限和权利。
[判断题]*对(正确答案)错4.密码策略用来设置帐户密码的安全性要求,如用户名的使用期限、长度和复杂性。
[判断题]*对错(正确答案)5.物理层安全是指对网络与信息系统的运行状态的保护,主要关注的是信息系统的安全。
[判断题]*对6.如果没有预先经过同意就擅自使用网络或计算机资源,则被看作非授权访问。
[判断题]*对(正确答案)错7."黑客"一词是由英语单词"Cracker"音译而来的,是指专门研究、搜寻计算机漏洞和网络漏洞的计算机爱好者。
[判断题]*对错(正确答案)8.计算机病毒的整个生命周期一般由四个阶段组成,即:潜伏阶段、传播阶段、发作阶段和破坏阶段。
[判断题]*对错(正确答案)9.防火墙不能完全消除来自内部网络的威胁,但防火墙能够防止被病毒感染过的程序和文件进出网络。
[判断题]*对错(正确答案)10.入侵检测就是对各种入侵行为的发现与报警,是一种通过观察通信行为,根据安全日志或审计数据来检测入侵的技术。
[判断题]*对(正确答案)错11.Rivest、Shamir和Adleman 对Diffe-Hellman的公钥加密算法进行了改进,于1977年发明了RSA 算法。
[判断题]*错12.DES 算法比RSA 算法至少慢100倍。
[判断题]*对错(正确答案)13.Windows Server Backup是单服务器备份解决方案。
计算机网络系统管理及维护试题库
填空题1.按网络的拓扑构造分类,网络能够分为总线型网络、星型网络和环形网络。
2.依照用途进行分类,服务器能够区分为通用性服务器和专用型服务器。
3.防火墙技术经历了 3 个阶段,即包过滤技术、代理技术和状态监督技术。
4.计算机病毒一般广泛拥有以下五大特色:破坏性,隐蔽性、传染性、潜藏性和激发性。
5.不要求特意的服务器,每台客户机都能够与其余客户机对话,共享相互的信息资源和硬件资源,组网的计算机一般种类同样。
这类组网方式是平等网。
6.为了保证活动目录环境中各样对象行为的有序与安全,管理员需要拟订与现实生活中法律法例相像的各样管理策略。
这些管理策略被称为组策略。
7.默认时,当父容器的组策略设置与子容器的组策略发生矛盾时,子容器的组策略设置最后无效。
8.在 ISA Server 中,防火墙的常有部署方案有:边沿防火墙,三向防火墙和背对背防火墙等。
9. ISA Server 支持三种客户端“Web 代理客户端、防火墙客户端和SecureNAT 客户端。
10.入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未经受权或异样现象的技术,是一种用于检查计算机网络中违犯安全策略行为的技术。
11.不中断电源是一种在市电中止时仍旧能够为网络设施供给连续、稳固、不中断的电源供给的重要外面设施。
12.物理类故障一般是指线路活着设施出现的物理性问题。
13.在域中,用户使用域用户账户登录到域。
14.一旦对父容器的某个 GPO设置了强迫,那么,当父容器的这个GPO 的组策略设置与子容器的GPO 的组策略发生矛盾时,父容器的这个GPO 的组策略设置最平奏效。
15.软件限制规则有:路径规则、哈希规则、证书规则和Internet 地区规则。
16.在 ISA Servet 中为了控制外面用户接见内部网络资源,管理员需要创立接见规则。
17. 在 ISA Servet 中,为了控制内部用户接见Internet ,管理员需要创立接见规则。
计算机网络系统管理与维护试题库
填空题1.按网络的拓扑结构分类,网络可以分为总线型网络、星型网络和环形网络;2.按照用途进行分类,服务器可以划分为通用性服务器和专用型服务器;3.防火墙技术经历了3个阶段,即包过滤技术、代理技术和状态监视技术;4.计算机病毒一般普遍具有以下五大特点:破坏性,隐蔽性、传染性、潜伏性和激发性;5.不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同;这种组网方式是对等网;6.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略;这些管理策略被称为组策略;7.默认时,当父容器的组策略设置与子容器的组策略发生冲突时,子容器的组策略设置最终失效;8.在ISAServer中,防火墙的常见部署方案有:边缘防火墙,三向防火墙和背对背防火墙等;9.ISAServer支持三种客户端“Web代理客户端、防火墙客户端和SecureNAT客户端;10.入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未经授权或异常现象的技术,是一种用于检查计算机网络中违反安全策略行为的技术;11.不间断电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备;12.物理类故障一般是指线路活着设备出现的物理性问题;13.在域中,用户使用域用户账户登录到域;14.一旦对父容器的某个GPO设置了强制,那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略发生冲突时,父容器的这个GPO的组策略设置最终生效;15.软件限制规则有:路径规则、哈希规则、证书规则和Internet区域规则;16.在ISAServet中为了控制外部用户访问内部网络资源,管理员需要创建访问规则;17.在ISAServet中,为了控制内部用户访问Internet,管理员需要创建访问规则;18.利用组策略部署软件的方式有两种:指派和发布;19.网络型病毒通过网络进行传播,其传染能力强、破坏力大;20.正常备份时最完备的备份方式,所有被选定的文件和文件夹都会被备份;21.正常备份时最完备的备份方式,所有被选定的文件和文件夹都会被备份无论此时其“存档”属性是否被设置;22.当以安全模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如:鼠标、监视器、键盘、大容量存储器、基本视频、默认系统服务等;23.NortonAntiVirus是杀防病毒软件;24.逻辑类故障一般是指由于安装错误,配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障;25.在活动目录环境中,对计算机账户的行为进行管理的组策略被称为计算机策略;26.在活动目录中,用户账户用来代表域中的用户;27.如果计算机策略与用户策略发生冲突时,以计算机策略优先;28.复合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒;多选题1.故障管理知识库的主要作用包括A,实现知识共享B,实现知识转化和C,避免知识流失;2.网络故障管理包括B,故障检测C隔离和D,纠正等方面内容;3.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理;桌面管理目前主要关注A,资产管理C软件派送和D远程协助方面;4.包过滤防火墙可以根据B目标IP地址源IP地址和端口号条件进行数据包过滤;5.为了实现网络安全,可以在A物理层安全B基础平台层安全和应用层安全层次上建立相应的安全体系;6.数据库管理的主要内容包括A,数据库的建立C,数据库的安全控制和D,数据库的完整性控制;7.从网络安全的角度来看,DOS拒绝服务攻击术语TCP/IP模型中B,Internet层和C,传输层的攻击方式;单选题1.在制定组策略时,可以把组策略对象链接到C,组织单位上;2.在制定组策略时,可以把组策略对象连接到D,域上;3.在安装防火墙客户端时,需要安装A,防火墙客户端软件;4.防火墙客户端不能安装在D,UNIX操作系统上;5.常见的备份工具有A,Ghost;6.常见的备份工具有A,Windows备份工具;7.A,协议分析仪允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所有协议的理解提供综合信息;8.在事件查看器中,C,安全性日志用来记录与网络安全有关的事情;例如:用户登录成功或失败,用户访问NTFS资源成功或失败等;9.在事件查看器中,A,系统日志用来记录Windows操作系统自身产生的错误、警告或者提示;例如:当驱动程序发生错误时,这些事件将被记录到系统日志中;10.在事件查看器中,B,应用程序日志记录应用程序所产生的错误,警告或者提示;例如:如果应用程序执行非法操作,系统会停止运行该应用程序,并把相应的时间记录到应用程序日志中;11.B,任务管理器是最简单实用的服务器监视工具;利用它,管理员可以迅速获得简要的系统信息,例如:应用程序,进程,性能,联网和用户等;12.C,SNMP是一系列网络管理规范的集合,包括:协议、数据结构的定义和一些先关概念,目前已经成为网络管理领域中事实上的工业标准;13.Windows备份工具支持的备份类型主要有:正常备份、A,差别备份、增量备份、每日备份等;14.Windows备份工具支持的备份类型主要有:A,正常备份、差别备份、增量备份、每日备份等;15.在活动目录中,所有被管理的资源信息,例如:用户账户,组账户,计算机账户,甚至是域,域树,域森林等,统称为A,活动目录对象;16.在组策略中,计算机策略仅对D,计算机账户生效;17.在一个Windows域中,成员服务器的数量为D,可有可无;18.在一个Windows域中,域控制器的数量为A,至少1台;19.在一个Windows域中,至少需要A,1台域控制器;20.在一个Windows域中,更新组策略的命令为A,;21.一旦把内部网络中的计算机配置成为Web代理客户端,它们将只能够把本地用户访问Internet的A,HTTP对象的请求提交给ISAServer,由ISAServer代为转发;22.B,示波器是一种电子设备,用来测量并连续现实信号的电压及信号的波形;23.域管理员可以使用B,组织单位对域中的某一部分对象进行单独的管理;24.A,引导型病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的全部或部分取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方;25.如果安装了错误的调制调节器驱动程序,Windows操作系统无法正常启动,那么应该进入D,安全模式进行恢复;26.D,电缆测试仪是针对OSI模型的第1层设计的,他只能用来测试电缆而不能测试网络的其他设备;27.下面各种网络类型中,A,对等网不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同;28.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是B,文件型病毒;29.下面的组件中,C,防火墙是治愈不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为;30.下列术语中,C,安全服务是指采用一种或多种安全机制以抵御安全攻击,提高机构的数据处理系统安全和信息传输安全的服务;31.下列术语中,A,数据库就是存放数据的仓库,他是依照某种数据模型描述、组织起来并存放二级存贮器中的数据集合;32.病毒采用的处罚方式中不包括B,鼠标触发;A日期触发,B,鼠标触发,C,键盘触发,D,中断调用触发33.应用层网关防火墙的核心技术是B,代理服务器技术34.下面各项安全技术中;B,入侵检测是集检测,记录,报警,响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动;判断题1.如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式;正确;2.计算机病毒是一种具有破坏性的特殊程序或代码;正确3.星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪;错误4.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因;错误5.恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等;正确6.代理服务器防火墙应用层网关不具备入侵检测功能;正确7.地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消息;正确8.TCP协议的三次握制可以实现数据的可靠传输,所以TCP协议本身是没有安全隐患的;错误9.引导型病毒将先于操作系统启动运行;正确10.在一个组织单位中可以包括多个域错误11.防火墙客户端不支持身份验证错误12.Web代理客户端不支持DNS转发功能错误13.在一个域上可以同时链接多个GPO正确14.如果由于安装了错误的显卡驱动程序或设置了错误的分辨率而导致无法正常显示的话,则可以选择“启用VGA模式”进行修复正确15.管理员审批补丁的方式有:手动审批和自动审批正确16.网络故障诊断室以网络原理、网络配置和网络运行的知识为基础,从故障现象入手,以网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源并排除故障,恢复网络正常运行的过程;正确17.目录服务恢复模式只能在域控制器上使用正确18.一个GPO可以同时被链接多个组织单位上正确19.默认时,当父容器的组策略设置与子容器的组策略设置发生了冲突时,父容器的组策略设置最终生效错误20.Web代理客服端支持身份验证正确21.windows自带的备份工具既可以备份本机的系统状态也可以备份远程计算机的系统状态错误22.CIH病毒式一种危害性很小的病毒错误23.目录服务恢复模式只能在域控制器上使用正确24.在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会继承父容器的组策略正确25.SecureNAT客户端支持身份验证错误26.防火墙客户端支持DNS转发正确27.目录服务恢复模式可以在域中任何一台计算机上使用错误28.网络管理员不需要经常对网络系统的各方面性能进行监视错误简答题1.简述组织单位和组账户的区别;答:组账户中能够包含的对象类型比较有限,通常只能包含用户账户和组账户,而组账户单位中不仅可以包含用户账户,组账户还可以包含计算机账户,打印机,共享文件夹等其他活动目录对象;另一方面,管理员不能直接对组账户制定管理策略,但是可以对组织单位制定各种管理策略组策略;此外,当删除一个组账户时,其所包含的的用户账户并不会随之删除,而当删除一个组织单位时,其所包含的所有活动目录对象都将随之删除;2.WSUS服务的部署方案有哪些答:WSUS服务的部署方案主要有以下两种:1单服务器方案——是使用最广泛的WSUS部署方案;在该方案中,企业配置了一台WSUS服务器,直接从微软的更新网站下载各种补丁,然后负责把补丁分发给企业网络用户;2链式方案——需要部署两台WSUS服务器;其中,上游WSUS服务器从微软的更新网站系在各种补丁,而下游WSUS服务器只能从上游WSUS 服务器下载补丁;3.简述计算机病毒的特征;答:1可执行性——计算机病毒与其他合法程序一样是一段可执行代码;2隐蔽性——病毒程序都是短小精悍的程序,通常附着在正常程序或磁盘的隐蔽地方;3传染性——病毒程序一旦侵入计算机系统就开始搜索可以传染程序或存储介质;然后通过自我复制迅速传播;4潜伏性——编制精巧的计算机病毒,在侵入计算机系统后往往隐藏起来,潜伏时间可达几天、几周甚至几年;5破坏性或表现性——病毒程序一旦侵入系统都会产生不同程度的影响,轻者降低系统工作效率;重者导致系统崩溃、数据丢失;6可触发性——一旦满足触发条件,则或者会激活病毒的传染机制,使之进行传染,或者激活病毒的破坏部分或表现功能;4.简述计算机病毒的危害;答:计算机病毒的危害主要表现为1.破坏计算机的数据——大部分病毒的发作时会直接破坏计算机里的重要信息数据;2.占用磁盘空间——寄生在磁盘上的病毒总要非法占用一部分磁盘空间;3.抢占系统资源——大部分病毒在运行状态下都是常驻内存的,这就必然抢占一部分系统资源;4.影响计算机的运行速度——病毒需要监控计算机状态,对自身进行加密,这样,CPU会额外执行数千条乃至上万条指令;5.窃取机密信息——有些病毒在入侵计算机后会自动开通通信端口,侦听黑客指令,窃取机密信息;6.不可预见的危害——绝大多数的计算机病毒自身存在着不同程度的错误,所产生的后果往往是难以预料的;5.简述“边缘防火墙”的特点;答:作为边缘防火墙,ISAServer是内部网络和Internet之间的主要安全边界;其中,ISAServer计算机具有两个网络接口例如两块网卡,一个网络接口连接内部网络,另一个网络接口连接Internet;内部网络与Internet之间的所有通信均需通过ISAServer;在这个部署方案中,ISAServer即作为一个安全网关来控制用户对Internet资源的访问,也作为一个防火墙来防止外部用户对内部网络资源的非法访问以及阻止恶意内容进入内部网络;边缘防火墙的部署工作比较简单,但是只能够提供单点防护;6.简述入侵检测系统的主要功能;答:入侵检测的主要功能包括:1,监视,分析用户及系统活动;查找非法用户和合法用户的越权操作;2,寻找系统的弱点,提示管理员修补漏洞;3,识别并反映已知攻击的活动模式,向管理员报警,并且能够实时对检测到的入侵行为做出有效反应;4.对异常行为模式进行统计分析,总结出入侵行为的规律,并报告给管理员;5.评估重要系统和数据文件的完整性;6.操作系统的审计跟踪管理,识别用户违反安全策略的行为;7.简述不间断电源的好处;答:不间断电源UPS是一种能提供持续,稳定,不间断的电源供应的重要外部设备;它的一端连接市电,另一端连接负载如计算机或其他用电设备;当市电突然中断时能够迅速切换为蓄电池供电,从而保证了为负载提供一段时间的正常供电,用户得以及时保存数据和工作,然后正常的关闭系统;另一方面当市电出现各种异常情况如电涌,瞬时高低电压,电线噪声时,能够及时消除异常,改善电源质量,为负载提供高品质的电源供应;8.在正常备份与增量备份的组合方案中,分别备份了那些文件该组合方案有什么优缺点答:在正常备份与增量备份的组合方案中,正常备份对所选定的全部文件执行了完成的备份在此之后,每一次的增量备份都备份了自上一次增量备份之后到本次增量备份之间所发生改变的文件;优点:每一次执行增量备份时,仅备份自上一次增量备份之后到本次增量备份之间所发生改变的文件,备份工作量较少,节省磁盘空间和备份时间;缺点:如果磁盘数据损坏了,那么在还原数据时,需要使用正常备份的磁带数据和数据损坏之前的全部增量备份的磁带数据,数据还原的工作量较大;9.10.简述一个Windows域中计算机的角色有几种各有什么特点和用途答:在一个Windows域中计算机的角色主要有三种:域控制器、成员服务器和工作站;其中安装了服务器级Windows操作系统并且存储了活动目录数据库的计算机被称为“域控制器”,域管理员通过修改活动目录数据库实现对整个域的管理工作;安装了服务器级Windows操作系统但并不存储活动目录数据库的计算机被称为成员服务器,这些计算机往往在域中提供各种重要的服务;安装了客户端Windows操作系统的计算机称为工作站;用户使用它们访问网络资源和服务;11.简述“背对背防火墙”的特点;答:在这种方案中,部署了两层防火墙,其中,前段防火墙连接了外围网络与Internet,而后端防火墙连接了外围网络与内部网络;在外围网络中,仍然防止了希望被外部用户访问的资源,并且通过前端防火墙进行适当的保护;内部网络资源则会受到两层防火墙的保护,因此更为安全;当然,可能也需要在前段防火墙与后端防火墙上允许内部网络用户访问Internet资源;背对背防火墙是非常安全的部署方案,但是部署工作相对复杂;12.简述入侵检测与防火墙的区别;答:防火墙对进出的数据按照预先设定的规则进行检查,符合规则的就予以放行,起着访问控制的作用,是网络安全的第一道屏障;但是,防火墙的功能也有局限性;他只能对进出网络的数据进行分析,对网络内部发生的时间就无能为力;入侵检测系统通过监听的方式实时监控网络中的流量,判断这其中是否含有攻击的企图,并通过各种手段向管理员报警;它不但可以发现外部的攻击,也可以发现内部的恶意行为;因此,入侵检测系统是网络安全的第二道屏障,是防火墙的必要补充,与防火墙一起可构成更为完整的网络安全解决方案;13.简述什么样的用户具有备份文件的权利答:1.在工作组中,每台计算机上的Administrators 组、BackupOperators组合PowerUsers组的成员能够备份本地计算机上的数据;在域中,Administrators组、BackupOperators组合PowerUsers组的成员能够备份域中计算机上的数据;2.普通用户可以备份自己具有“读”权限的数据;3.数据的所有者可以备份自己的所有数据; 14.试简述对等网和客户机/服务器网络的特点;答:对等网PeertoPeer通常是有很少几台计算机组成的工作组;对等网采用分散管理的方式,网络中的每台计算机即作为客户机有可作为服务器来工作,每个用户都管理自己机器上的资源;客户机/服务器网Client/Server网络的管理工作集中在运行特殊网络操作系统吴福气软件的计算机上进行;这台计算机被称为服务器,他可以验证用户名和密码的信息,处理客户机的请求;而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器;15.试简述防火墙的基本特性;答:1.内部网络和外部网络之间的所有网络数据流都必须经过防火墙;防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查;2.只有符合安全策略的数据流才能通过防火墙;在防火墙根据事先定义好的过滤规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙;3.防火墙自身应具有非常强的抗攻击免疫力;由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗攻击入侵功能;16.试列举四项网络中目前常见的安全威胁,并说明;答:1.非授权访问;没有预先经过同意,就使用网络或计算机资源被看做非授权访问;2.信息泄露或丢失;敏感数据在有意或无意中被泄露出去或丢失;3.破坏数据完整性;以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用;4.拒绝服务攻击;不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用;甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务;5.利用网络传播病毒;通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范;17.简述什么是数据库DB什么是数据库系统DBS答:数据库DB是指长期存储在计算机硬件平台上的有组织的,可共享的数据集合;数据库系统DBS是实现有组织的,动态的存储和管理大量关联的数据,支持多用户访问的由软,硬件资源构成和相关技术人员参与实施和管理的系统;数据库系统包括数据库和数据库管理系统;18.连线题传染性——————病毒从一个程序体复制到另一个程序体的过程;隐蔽性——————贴附取代、乘隙、驻留、加密、反跟踪;破坏性——————对正常程序和数据的增,删,改,移,以致造成局部功能的残缺,或者系统的瘫痪,崩溃;可激发性—————是病毒设计者预设定的,可以是日期,时间,文件名,人名,密级等;或者一旦侵入即行发作;潜伏性———进入系统之后不立即发作,而是隐藏在合法文件中,对其他系统进行秘密感染,一旦时机成熟就四处繁殖,扩散,有的则会进行格式化磁盘,删除磁盘文件,对数据文件进行加密等使系统死锁的操作;操作填空题1.修改“DefaultDomainControllersPolicy”中的组策略,使得DomainUsers组中的所有成员都具有在域控制器上登陆到域的权利;要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整;操作步骤步骤一.单机开始——程序——管理工具——组策略管理步骤二:B;在弹出的窗口中,右击“DefaultDomainControllersPolicy”—在快捷菜单中单击“编辑”,打开“组策略编辑器”;步骤三:C;在弹出的窗口中,单击计算机配置—Windows设置—安全设置—本地策略—用户权限分配—双击允许本地登录组策略;步骤四:A;在弹出的窗口中,单击添加用户或组按钮,选择该域的DomainUsers组,然后单击确定; 2.将计算机上的备份文件C:\movie_bk,bkf还原到本地C:\123文件夹中;要求从答案选项中选择正确的选项,将其对应的字母填写在空白的步骤中,从而把步骤补充完整;操作步骤步骤一:在还原向导的对话框中,单击还原向导高级按钮步骤二:在欢迎使用还原向导画面中,单击下一步步骤三:B;在还原选项,窗口中左窗格的“要还原的项目”处,选中希望还原的备份文件,然后单击下一步步骤四:在还原向导的窗口,单击高级按钮步骤五:C;在还原位置的窗口中,选择将文件还原到“备用位置”,然后在备用位置处输入一个还原位置,即:C:\123文件夹,然后单击下一步步骤六:A;在如何还原窗口中,选择替换现有文件,即:只要在还原位置处存在其他文件,一律覆盖,然后单击下一步;步骤七:在高级还原选项对话框中,保留默认项,单击下一步步骤八:在完成向导画面中,如果确认没有问题,则单击完成按钮;。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络系统管理与维护期末练习题国家开放大学工学院边宇枢2010年06月24日一、填空题1.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略,这些管理策略被称为()策略。
2.在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,()容器的组策略设置最终生效。
3.在ISA Server中,防火墙的常见部署方案有:(边缘)防火墙、(三向)防火墙和(背对背)防火墙等。
4.ISA Server支持三种客户端:()客户端、()客户端和()客户端。
5.(UPS)电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。
6.一旦对父容器的某个GPO设置了(),那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略设置发生冲突时,父容器的这个GPO的组策略设置最终生效。
7.软件限制规则有:()规则、()规则、()规则和()规则。
8.在ISA Server上配置发布规则时,内部网络中希望被发布的计算机必须为()客户端。
9.()类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。
10.在活动目录中,计算机账户用来代表域中的()。
11.一旦对某个容器设置了(),那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO设置。
12.在ISA Server中,为了控制内部用户访问Internet,管理员需要创建()规则。
13.如果计算机策略与用户策略发生冲突时,以()策略优先。
14.()型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。
15.()备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。
二、单项选择题1.在制定组策略时,可以把组策略对象链接到()上。
A.文件夹B.文件C.组织单位D.权限列表2.()允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。
A.协议分析仪B.示波器C.数字电压表D.电缆测试仪3.Windows备份工具支持的备份类型主要有:正常备份、()备份、增量备份、每日备份等。
A.差别B.限量C.完整D.部分4.在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为()A.活动目录对象B.打印机对象C.文件夹对象D.管理对象5.在安装防火墙客户端时,需要安装()软件。
A.防火墙客户端B.远程访问C.路由器D.拨号6.在事件查看器中,()日志用来记录与网络安全有关的事情。
例如:用户登录成功或失败、用户访问NTFS资源成功或失败等。
A.系统B.应用程序C.安全性D.活动目录7.如果安装了错误的调制解调器驱动程序,Windows操作系统无法正常启动,那么应该进入()进行恢复。
A.启用VGA模式B.目录服务恢复模式C.调试模式D.安全模式8.()是针对OSI模型的第1层设计的,它只能用来测试电缆而不能测试网络的其它设备。
A.协议分析仪B.示波器C.数字电压表D.电缆测试仪9.Windows备份工具支持的备份类型主要有:()备份、差别备份、增量备份、每日备份等。
A.正常B.限量C.完整D.部分10.在一个Windows域中,更新组策略的命令为:()A.Gpupdate.exe B.Nbtstat.exe C.Ipconfig.exe D.Ping.exe11.在一个Windows域中,域成员服务器的数量为()A.可有可无B.至少2台C.至少3台D.至少1台12.一旦把内部网络中的计算机配置成为Web代理客户端,它们将只能够把本地用户访问Internet的()对象的请求提交给ISA Server,由ISA Server代为转发。
A.Ping B.SNMP C.HTTP D.PPTP13.域管理员可以使用()对域中的某一部分对象进行单独的管理。
A.用户策略B.文件夹C.组织单位D.计算机策略14.()是一种插入到软件中并能对运行中出现的软件错误进行修改的程序编码,往往是在漏洞被发现后由软件开发商开发和发布的。
A.WINS服务B.DNS服务C.设备驱动程序D.软件补丁15.()是微软公司推出的用于局域网内计算机有关操作系统、应用软件等补丁管理的一种服务器软件,它可以快速、方便地为网络中每台运行Windows操作系统的计算机分发操作系统和应用软件的补丁。
A.PatchLink B.WSUS C.HFNetChkPro D.BigFix三、判断题1.在一个组织单位中可以包含多个域。
()2.Web代理客户端不支持DNS转发功能。
()3.CIH病毒是一种危害性很小的病毒。
()4.在一个域上可以同时链接多个GPO。
()5.基本的网络测试命令有:Ping命令、Tracert命令、Show命令和Debug命令等。
()6.如果由于安装了错误的显卡驱动程序或者设置了错误的分辨率而导致无法正常显示的话,则可以选择“启用VGA模式”进行修复。
()7.管理员审批补丁的方式有:手动审批和自动审批。
()8.目录服务恢复模式只能在域控制器上使用。
()9.WSUS服务的部署方案主要有:单服务器方案和链式方案。
()10.在一个组织单位上可以同时链接多个GPO。
()11.在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会继承父容器的组策略设置。
()12.SecureNAT客户端支持身份验证。
()13.在一个Windows域中,可以把链接在一个组织单位上的GPO链接到另一个组织单位上。
()14.Windows自带的备份工具既可以备份本机的系统状态也可以备份远程计算机的系统状态。
()15.防火墙客户端不支持身份验证。
()四、简答题1.简述组织单位和组账户的区别。
2.简述计算机病毒的特征和危害。
3.简述“边缘防火墙”的特点。
4.简述“背对背防火墙”的特点。
5.简述入侵检测与防火墙的区别。
6.简述入侵检测系统的主要功能。
7.在正常备份与增量备份的组合方案中,分别备份了哪些文件?该组合方案有什么优缺点?8.简述一个Windows域中计算机的角色有几种?各有什么特点和用途?9.补丁管理具有什么特点?10.在网卡设置方面一般会出现哪些问题?如何诊断和排错?五、操作题1.修改“Default Domain Controllers Policy”GPO中的组策略,使得Domain Users组中的所有成员都具有在域控制器上登录到域的权利。
要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。
【操作步骤】:步骤1:单击“开始”→“程序”→“管理工具”→“组策略管理”。
步骤2:步骤3:步骤4:步骤5:在域控制器上,运行“gpupdate”命令,使这条组策略立即生效。
【答案选项】:A.在弹出的窗口中,单击【添加用户或组】按钮,选择该域的Domain Users组,然后单击【确定】。
B.在弹出的窗口中,右击“Default Domain Controllers Policy”→在快捷菜单中单击“编辑”,打开“组策略编辑器”。
C.在弹出的窗口中,单击“计算机配置”→“Windows设置”→“安全设置”→“本地策略”→“用户权限分配”→双击“允许本地登录”组策略。
2.在ISA Server上,管理员需要创建发布规则,把内部的Web服务器发布出来,以允许外部用户访问。
其中,内部的Web服务器安装在计算机Clint1(IP地址:;ISA Server连接内部的网卡IP地址为:,连接外部的网卡IP地址为:要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。
【操作步骤】:步骤1:步骤2:在“欢迎使用新建Web发布规则向导”画面中输入发布规则的名称,例如:发布内部Web服务器,然后单击【下一步】。
步骤3:步骤4:由于只发布一个Web网站,所以选择“发布单个网站或负载平衡器”,然后单击【下一步】。
步骤5:在弹出的窗口中,选择HTTP方式,然后单击【下一步】。
步骤6:步骤7:在弹出的窗口中,在“路径”一项保留为空白,即:发布整个网站。
然后,单击【下一步】。
步骤8:步骤9:在弹出的窗口中选择合适的Web侦听器,以便通过此侦听器来侦听Internet用户的访问请求。
步骤10:由于不需要身份验证,因此选择“无委派,客户端无法直接进行身份验证”,然后单击【下一步】。
步骤11:在弹出的窗口中,保留默认的“所有用户”,然后单击【下一步】。
步骤12:出现“正在完成新建Web发布规则向导”画面时,单击【完成】按钮。
【答案选项】A.在弹出的窗口中的“公用名称”中输入:,以便让外部用户通过此IP地址来访问内部网站。
然后,单击【下一步】。
B.在“规则操作”窗口中,选择“允许”,然后单击【下一步】。
C.在弹出的窗口中输入PC1的IP地址:,单击【下一步】。
D.在ISA Server的管理控制台中,单击左窗格中的“防火墙策略”,然后单击任务窗格的“任务”选项卡,接着单击“发布网站”。
3.在ISA Server上创建“允许传出的Ping流量”的访问规则,从而允许内部网中的用户可以使用Ping命令去访问外部网中的计算机。
要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。
【操作步骤】:步骤1:步骤2:在“欢迎使用新建访问规则向导”画面中输入访问规则的名称,例如:允许传出的Ping流量,然后单击【下一步】。
步骤3:步骤4:在“协议”窗口中,单击下拉式箭头,选择“所选的协议”。
步骤5:步骤6:步骤7:步骤8:在“用户集”的画面中,选择“所有用户”。
接着,单击【下一步】。
步骤9:在“正在完成新建访问规则向导”画面中,单击【完成】。
步骤10 :在弹出的警告窗口中,单击【应用】按钮,使该访问规则生效。
【答案选项】A.在“规则操作”窗口中,选择“允许”,然后单击【下一步】。
B.单击【添加】按钮来添加协议,单击“通用协议”,从中选择“PING”,然后单击【添加】按钮。
接着,单击【下一步】。
C.在ISA Server的管理控制台中,单击左窗格中的“防火墙策略”,然后单击任务窗格的“任务”选项卡,接着单击“创建访问规则”。
D.在“访问规则目标”的画面中,单击“网络”,从中选择“外部”,然后单击【添加】按钮。
接着,在左图中单击【下一步】。
E.在“访问规则源”的画面中,单击“网络”,从中选择“内部”,然后单击【添加】按钮。
接着,单击【下一步】。
4.备份计算机上C:\music文件夹中的内容,备份类型为:正常备份,备份文件存储在:C:\ music_bk.bkf。